{"id":1837,"date":"2023-03-02T00:18:09","date_gmt":"2023-03-02T00:18:09","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1520"},"modified":"2023-03-02T00:18:09","modified_gmt":"2023-03-02T00:18:09","slug":"effizientes-mehrstufiges-phishing-website-erkennungsmodell","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/","title":{"rendered":"Effizientes mehrstufiges Phishing-Website-Erkennungsmodell"},"content":{"rendered":"<p>Phishing ist heute die h\u00e4ufigste Methode f\u00fcr Cyberkriminelle, um Informationen zu stehlen, und diese Cyberbedrohung wird schlimmer, da immer mehr Berichte \u00fcber Datenschutzverletzungen und finanzielle Verluste durch diese Art von Cyberangriffen eingehen. Es ist wichtig zu beachten, dass die Art und Weise, wie ODS Phishing erkennt, nicht vollst\u00e4ndig untersucht, was Phishing erfolgreich macht.<\/p>\n\n\n\n<p>Au\u00dferdem funktionieren die Erkennungsmodelle nur gut auf einer kleinen Anzahl von Datens\u00e4tzen. Sie m\u00fcssen verbessert werden, bevor sie in der realen Webumgebung eingesetzt werden k\u00f6nnen. Aus diesem Grund w\u00fcnschen sich Benutzer neue M\u00f6glichkeiten, um Phishing-Websites schnell und genau zu erkennen. Daf\u00fcr bieten die Prinzipien des Social Engineering interessante Ans\u00e4tze, die genutzt werden k\u00f6nnen, um effektive Methoden zur Erkennung von Phishing-Websites in verschiedenen Stadien zu entwickeln, insbesondere im realen Web.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-history-of-phishing\">Die Geschichte des Phishings<\/h2>\n\n\n<p>Denken Sie daran, dass Phishing eine h\u00e4ufige Art von Social-Engineering-Angriff ist, was bedeutet, dass Hacker die nat\u00fcrlichen Instinkte, das Vertrauen, die Angst und die Gier von Menschen nutzen, um sie dazu zu bringen, schlechte Dinge zu tun. Forschung zur Cybersicherheit zeigt, dass <a href=\"https:\/\/cyware.com\/news\/phishing-attacks-increase-350-percent-amid-covid-19-quarantine-5b95d3ca\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing w\u00e4hrend der COVID-19-Quarant\u00e4ne um 350% zugenommen hat.<\/a>. Es wird angenommen, dass die Kosten f\u00fcr Phishing jetzt 1\/4 der Kosten traditioneller Cyberangriffe ausmachen, aber die Einnahmen sind doppelt so hoch wie in der Vergangenheit. Phishing-Angriffe kosten mittelst\u00e4ndische Unternehmen durchschnittlich $1,6 Millionen, da diese Cyberbedrohung es einfacher macht, Kunden zu verlieren, als sie zu gewinnen.<\/p>\n\n\n\n<p>Phishing-Angriffe k\u00f6nnen unterschiedlich aussehen und verwenden normalerweise eine Reihe von Kommunikationswegen, wie E-Mail, Textnachrichten und soziale Medien. Unabh\u00e4ngig davon, welcher Kanal verwendet wird, geben sich Angreifer oft als bekannte Banken, Kreditkartenunternehmen oder E-Commerce-Websites aus, um Benutzer dazu zu bringen, sich auf der Phishing-Seite anzumelden und Dinge zu tun, die sie sp\u00e4ter bereuen werden, oder sie dazu zu zwingen.<\/p>\n\n\n\n<p>Ein Benutzer k\u00f6nnte zum Beispiel eine Sofortnachricht erhalten, die besagt, dass es ein Problem mit seinem Bankkonto gibt, und zu einem Weblink weitergeleitet werden, der dem Link der Bank sehr \u00e4hnlich sieht. Der Benutzer z\u00f6gert nicht, seinen Benutzernamen und sein Passwort in die vom Kriminellen bereitgestellten Felder einzugeben. Er notiert sich ihre Informationen, die er dann verwendet, um in die Benutzersitzung zu gelangen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-should-be-improved-in-antiphising-methods\">Was sollte an den Antiphishing-Methoden verbessert werden?<\/h2>\n\n\n<p>Um diese Frage zu beantworten, m\u00fcssen wir den typischen Phishing-Prozess verstehen, der in der folgenden Abbildung dargestellt ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/What-should-be-improved-in-Antiphising-methods-1-1024x466.jpg\" alt=\"Was sollte an den Antiphishing-Methoden verbessert werden?\" class=\"wp-image-1519\" width=\"769\" height=\"349\"\/><\/figure>\n\n\n\n<p>Die derzeit g\u00e4ngige Antiphishing-Methode ist die auf maschinellem Lernen basierende Erkennung von Phishing-Websites. Dieser Online-Erkennungsmodus, der auf statistischem Lernen basiert, ist die prim\u00e4re Antiphishing-Methode; jedoch m\u00fcssen ihre Robustheit und Effizienz in komplexen Webumgebungen verbessert werden. Die Hauptprobleme mit auf maschinellem Lernen basierenden Antiphishing-Methoden sind unten zusammengefasst.<\/p>\n\n\n\n<p>\u2022 Eine zunehmende Anzahl von Merkmalen wird von Antiphishing-Methoden entfernt, aber es ist nicht klar, warum diese Merkmale entfernt werden. Bestehende Merkmale spiegeln nicht genau die Natur des Phishings wider, das Spoofing verwendet, um sensible Informationen zu stehlen. Infolgedessen werden die Funktionen nur in wenigen begrenzten und spezifischen Szenarien g\u00fcltig, wie z.B. spezifische Datens\u00e4tze oder ein Browser-Plugin.<\/p>\n\n\n\n<p>\u2022 Bestehende Algorithmen behandeln alle Websites gleich, was dazu f\u00fchrt, dass das statistische Modell ineffizient ist. Mit anderen Worten, die Modelle sind ungeeignet f\u00fcr den Einsatz in einer realen Webumgebung mit einer gro\u00dfen Anzahl komplexer Webseiten.<\/p>\n\n\n\n<p>\u2022 Die meisten Datens\u00e4tze haben nicht genug Proben, und die Vielfalt der Proben wird nicht ber\u00fccksichtigt. Au\u00dferdem ist das Verh\u00e4ltnis von positiven zu negativen Proben nicht realistisch. Im Allgemeinen haben Modelle, die aus solchen Datens\u00e4tzen erstellt wurden, viel Overfitting, und die Robustheit der Modelle muss verbessert werden.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-has-been-the-advance-in-antiphishing-methods\">Was war der Fortschritt bei den Antiphishing-Methoden?<\/h2>\n\n\n<p>In den letzten Jahren hat man versucht, eine gro\u00df angelegte, zuverl\u00e4ssige und effektive Antiphishing-Methode zu entwickeln, die in einer realen Webumgebung funktioniert. Diese Methode basiert auf statistischen maschinellen Lernalgorithmen, die durch die folgenden Tests verbessert werden:<\/p>\n\n\n\n<p>\u2022 Verwendung einer detaillierten Analyse des Musters von Phishing-Angriffen, um statistische Funktionen f\u00fcr Antiphishing zu finden. Die Funktionen \u201cF\u00e4lschung\u201d, \u201cZugeh\u00f6rigkeit\u201d, \u201cDiebstahl\u201d und \u201cBewertung\u201d werden von den aktuellen Modellen extrahiert. Diese werden als <a href=\"https:\/\/www.ibm.com\/docs\/SSTTDS_11.0.0\/com.ibm.etools.mft.doc\/ak05600_.html#:~:text=CASE%20is%20a%20complex%20function,the%20path%20of%20subsequent%20processing.\" target=\"_blank\" rel=\"noreferrer noopener\">\u201cCASE\u201d-Funktionen<\/a>. bezeichnet. Dieses Modell zeigt, wie Social Engineering in Phishing-Angriffen verwendet wird und wie relevant und gut der Inhalt im Web ist. Das CASE-Modell ber\u00fccksichtigt die Tatsache, dass Spoofing ein Teil von Phishing ist, stellt sicher, dass Merkmale unterschieden und verallgemeinert werden k\u00f6nnen, und bietet Unterst\u00fctzung auf der Merkmalsebene f\u00fcr eine effektive Phishing-Erkennung.<\/p>\n\n\n\n<p>\u2022 Da legitime und Phishing-Websites nicht die gleiche Menge an Traffic haben, basieren aktuelle Erkennungsmodelle auf einem mehrstufigen Sicherheitssystem. Die Idee hinter Modellen mit mehreren Erkennungsstufen ist es, \u201cschnelle Filterung und genaue Erkennung\u201d zu gew\u00e4hrleisten. W\u00e4hrend der schnellen Filterstufe werden legitime Websites aussortiert. Eine genaue \u00fcberwachte Erkennung erfolgt dann durch das Lernen spezifischer positiver und negativer Proben in einem kleineren Bereich. Diese Philosophie der Erkennung gew\u00e4hrleistet eine hohe Leistung bei k\u00fcrzerer Erkennungszeit, was f\u00fcr das reale Web realistischer ist.<\/p>\n\n\n\n<p>\u2022 Die neuen Antiphishing-Modelle basieren darauf, Datens\u00e4tze zu erstellen, die der realen Webumgebung so nahe wie m\u00f6glich kommen, mit unterschiedlichen Sprachen, Inhaltsqualit\u00e4ten und Marken. Da die Phishing-Erkennung ein Klassenungleichgewichtsproblem ist, wird jetzt angenommen, dass viele positive und negative Proben vermischt sind, was sie sehr schwer zu finden macht. All diese Dinge erschweren die Erkennung, um Antiphishing-Erkennungsmodelle zu erstellen, die gut funktionieren und in einer realen Webumgebung eingesetzt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Auch viele Antiphishing-Modelle arbeiten, indem sie URLs, Titel, Links, Anmeldefelder, Copyright-Informationen, vertrauliche Begriffe, Suchmaschineninformationen und sogar die Logos der Marken der Websites vergleichen, und es wurde gezeigt, dass sie zur Erkennung von Phishing-Websites verwendet werden k\u00f6nnen. In den letzten Jahren wurde mehr Aufmerksamkeit auf visuelle Spoofing-Merkmale und Bewertungsmerkmale gelegt. Aber sie waren nicht stark genug, um festzustellen, ob eine Seite eine Phishing-Seite ist.<\/p>\n\n\n\n<p>\u201c<em><a href=\"https:\/\/docs.apwg.org\/reports\/APWG_Global_Phishing_Report_2015-2016.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr als 98% der Phishing-Websites verwenden gef\u00e4lschte Domainnamen<\/a>,\u201d <\/em>sagt die APWG. F\u00fcr Antiphishing-Modelle verwenden Forscher Informationen aus der URL-Zeichenfolge. Es ist jedoch auch sehr wichtig, die Informationen hinter dem Domainnamen zu erhalten, wie z.B. Domainregistrierung und -aufl\u00f6sung, um Phishing zu erkennen. Diese Informationen k\u00f6nnen oft zeigen, ob ein Domainname berechtigt ist, Dienstleistungen im Zusammenhang mit einer Marke anzubieten. Daher besteht die Hauptaufgabe der Antiphishing-Forscher darin, effektive Merkmale zu finden. Sie tun dies, indem sie Social-Engineering-Angriffe untersuchen und einen vollst\u00e4ndigen und leicht verst\u00e4ndlichen Merkmalsrahmen vorschlagen, der nicht nur alle Aspekte von Phishing-Angriffen, sondern auch die Qualit\u00e4t und Relevanz von Webinhalten abdeckt.<\/p>\n\n\n\n<p><strong>Mehrstufige Phishing-Erkennung<\/strong><\/p>\n\n\n\n<p><strong>Stufe 1<\/strong>: Whitelist-Filterung In dieser Phase werden echte Webseiten von verd\u00e4chtigen anhand des Phishing-Domainnamens der Website f\u00fcr die Zielmarke getrennt.<\/p>\n\n\n\n<p><strong>Stufe 2<\/strong>: Dies ist die Phase des schnellen Beseitigens von gef\u00e4lschten Rechnungen. Dazu geh\u00f6rt das Entfernen der gef\u00e4lschten Titelfunktion, der gef\u00e4lschten Textfunktion und der gef\u00e4lschten visuellen Funktion mithilfe eines Erkennungsmodells. Der letzte Schritt besteht darin, die Funktionen der genauen Erkennung von F\u00e4lschung, Diebstahl, Zugeh\u00f6rigkeit, Bewertung, Training und Erkennung von Modellen mithilfe der CASE-Funktion zu extrahieren und zu kombinieren, die eine auf ge\u00e4nderten Modellen basierende, trainingsbasierte Phishing-Erkennung ist.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">I Afslutning<\/h2>\n\n\n<p>Mit diesem Ansatz zur Bek\u00e4mpfung von Phishing, der auf einer mehrstufigen Erkennung basiert, wird es 2022 883 Phishing-Angriffe auf China Mobile, 86 auf die Bank of China, 19 auf Facebook und 13 auf Apple geben. Dies zeigt, dass das CASE-Modell den Merkmalsraum abdeckt, der die Spoofing-Natur des Phishings widerspiegelt, sicherstellt, dass Merkmale unterschieden und verallgemeinert werden k\u00f6nnen, und effektive Unterst\u00fctzung bei der Phishing-Erkennung auf der Merkmalsebene bietet.<\/p>","protected":false},"excerpt":{"rendered":"<p>Phishing ist heutzutage die h\u00e4ufigste Methode f\u00fcr Cyberkriminelle, um Informationen zu stehlen, und diese Cyberbedrohung wird immer schlimmer, da immer mehr Berichte \u00fcber Datenschutzlecks und... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/\"><span class=\"screen-reader-text\">Effizientes mehrstufiges Phishing-Website-Erkennungsmodell<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":1527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-1837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-phishing","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Protect Your Data with an Efficient Phishing Detection Model<\/title>\n<meta name=\"description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protect Your Data with an Efficient Phishing Detection Model\" \/>\n<meta property=\"og:description\" content=\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-02T00:18:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Efficient Multistage Phishing Website Detection Model\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"},\"wordCount\":1270,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"articleSection\":[\"Phishing\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"url\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\",\"name\":\"Protect Your Data with an Efficient Phishing Detection Model\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"datePublished\":\"2023-03-02T00:18:09+00:00\",\"description\":\"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg\",\"width\":760,\"height\":388,\"caption\":\"Efficient Multistage Phishing Website Detection Model\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Efficient Multistage Phishing Website Detection Model\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sch\u00fctzen Sie Ihre Daten mit einem effizienten Phishing-Erkennungsmodell.","description":"Erfahren Sie, wie ein Phishing-Erkennungsmodell Ihnen helfen kann, Phishing-Angriffe zu verhindern. Halten Sie Ihre sensiblen Daten vor Cyberkriminellen sicher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/","og_locale":"de_DE","og_type":"article","og_title":"Protect Your Data with an Efficient Phishing Detection Model","og_description":"Learn how a phishing detection model can help you prevent phishing attacks. Keep your sensitive data safe from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/de\/phishing\/effizientes-mehrstufiges-phishing-website-erkennungsmodell\/","og_site_name":"Security Briefing","article_published_time":"2023-03-02T00:18:09+00:00","og_image":[{"width":760,"height":388,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Efficient Multistage Phishing Website Detection Model","datePublished":"2023-03-02T00:18:09+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"},"wordCount":1270,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","articleSection":["Phishing"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","url":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/","name":"Sch\u00fctzen Sie Ihre Daten mit einem effizienten Phishing-Erkennungsmodell.","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","datePublished":"2023-03-02T00:18:09+00:00","description":"Erfahren Sie, wie ein Phishing-Erkennungsmodell Ihnen helfen kann, Phishing-Angriffe zu verhindern. Halten Sie Ihre sensiblen Daten vor Cyberkriminellen sicher.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/03\/Efficient-Multistage-Phishing-Website-Detection-Model-1.jpg","width":760,"height":388,"caption":"Efficient Multistage Phishing Website Detection Model"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/phishing\/efficient-multistage-phishing-website-detection-model\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Efficient Multistage Phishing Website Detection Model"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/1527"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}